File Transfer Protocol

FTP: che cos’è e come funziona il File Transfer Protocol

Per far sì che la comunicazione all’interno di Internet funzioni correttamente, la rete si affida a diversi protocolli, ognuno con la propria funzione. Il File Transfer Protocol si assicura che gli utenti possano caricare i dati su un server per poi riscaricarli. Sempre per lo stesso principio, il FTP viene utilizzato anche nella creazione di siti web.

Introduzione al gRPC

Cos’è gRPC?

Già da tempo le Remote Procedure Calls rivestono un ruolo chiave nella comunicazione tra macchine all’interno delle architetture client-server. Da alcuni anni, con il sistema gRPC è possibile avvalersi di un degno successore che, con strategie particolarmente potenti, permette di soddisfare le aumentate esigenze di un collegamento di rete globale e di una digitalizzazione sempre più articolata.

DNS over HTTPS

DNS over HTTPS: più sicurezza in rete

Il Domain Name System (DNS) va considerato come la rubrica telefonica di Internet. Essa contiene gli indirizzi IP corrispondenti agli URL. Tradizionalmente il sistema funziona senza cifratura. Ciò vuol dire che tutti possono sapere quando viene inviata una richiesta, il che può risultare spiacevole, oltre che per pericoloso. Il DNS over HTTPS cerca di colmare questa falla di sicurezza ormai...

Porte TCP Porte UDP

Porte TCP e UDP: lista delle porte più importanti

I protocolli regolano la comunicazione su Internet. Affinché i pacchetti di dati possano entrare e uscire dai sistemi, è necessario aprire le porte. Queste cosiddette porte rappresentano quindi un aspetto importante di Internet. Esistono oltre 65.000 possibili porte UDP e TCP, divise in Well Known Ports, Registered Ports e porte dinamiche. Quali sono quelle importanti?

File TMP

File TMP: cosa si cela dietro ai file temporanei

I file TMP vengono creati in modo automatico per essere poi cancellati nel momento in cui non servono più. La loro funzione è quella di alleggerire il carico della RAM del computer e di effettuare una copia di sicurezza dei dati. Ma cosa sono esattamente questi file temporanei? Da quali programmi vengono generati e quali svantaggi comportano? Vi forniamo le principali informazioni al riguardo.

Confronto tra server: una panoramica

Web hosting: server a confronto

Come gestori di siti web avete un’enorme scelta per quanto riguarda i server. I servizi di hosting professionali offrono server virtuali, dedicati o Cloud con diversi livelli di prestazioni. Ma in che cosa si differenziano questi modelli di server? Che cosa caratterizza un root server rispetto a un managed server? E quale soluzione si adatta meglio al vostro progetto web? Fatevi un’idea con il...

Protocolli di rete: standard per lo scambio di dati

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

UDP - User Datagram Protocol

UDP: cosa si nasconde dietro allo User Datagram Protocol?

La famiglia di protocolli Internet, fondamento della comunicazione online, conta circa 500 membri impiegati a livelli differenti. Allo User Datagram Protocol (UDP) senza connessione, ad esempio, spetta il livello di trasporto per la trasmissione di pacchetti, in precedenza indirizzati via Internet Protocol (IP). Ma come si differenzia questo protocollo dal noto TCP, basato sulla connessione, e...

Connessione Bluetooth

Connessione Bluetooth in Windows, macOS, Linux, Android e iOS

Lo standard di comunicazione radio Bluetooth viene utilizzato da tempo in ambito IoT e permette di realizzare connessioni senza fili tra terminali digitali di qualunque tipo e con qualunque sistema operativo. La procedura di collegamento, denominata pairing Bluetooth, funziona sempre allo stesso modo. Nella nostra guida vi spieghiamo come risolvere eventuali difficoltà e come attivare...

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.